skip to Main Content
RGPD: Protection Des Données Dès La Conception, Par Défaut

RGPD: Protection des données dès la conception, par défaut

  • Pourquoi s’intéresser au principe de protection de la vie privée dès la conception ?
  • Les 6 principes à suivre quand on traite des données personnelles
  • Que risquez-vous en cas de non-conformité dès le 25 mai 2018 ?
  • Comment démarrer tout de suite un processus conforme au RGPD de traitement des données personnelles ?
  • Des exemples de processus conformes (Annexe en anglais)

Pourquoi votre entreprise devrait s’intéresser à la protection de la vie privée dès la conception des processus de collecte et de traitement des données personnelles ?

Sécurité = protection de la vie privée ?

Il n’est pas suffisant de ne s’intéresser qu’à la sécurité des données personnelles pour être conforme aux règles sur la protection des données personnelles et la confidentialité des communications.

Le concept de protection de la vie privée est bien plus large que la sécurité et votre entreprise devra adopter une approche transversale pour évaluer son risque vis à vis des règles européennes (RGPD [1] et Règlement E-Privacy [2])

La sécurité demande que les données que vous, vos sous-traitants ou des tiers, conservez ou traitez, soient :

  • traitées de façon à garantir une sécurité appropriée des données à caractère personnel,
  • y compris la protection contre le traitement non autorisé ou illicite et
  • contre la perte, la destruction ou les dégâts d’origine accidentelle,
  • à l’aide de mesures techniques ou organisationnelles appropriées (intégrité et confidentialité) [3]

La sécurité [4] recouvre aussi la confidentialité, l’intégrité et la disponibilité des données et devrait suivre une approche basée sur le risque :

=> plus le risque est grand, plus rigoureuses devront être les mesures prises par le responsable du traitement [5] ou ses sous-traitants [6]

Une interprétation trop simpliste de l’obligation de protection des données n’aboutirait qu’à se demander :

  • quelles données sont collectées ,
  • pour quelle raison et
  • où elles sont conservées,

mais c’est insuffisant

La protection de la vie privée dès la conception est liée à la sécurité dès la conception du processus de collecte ou de traitement

Principaux points sensibles dans la sécurité :

  • collecter
  • transférer et
  • conserver
  • des données exactes et non corrompues
  • de façon sûre et
  • de mitiger le risque de perte de données personnelles ou sensibles
  • afin d’empêcher un dommage à la personne concernée
  • et à la réputation de l’entreprise

Ce dernier point est loin d’être le moins important quand on lit dans les journaux grand public des rapports sur des cyber attaques ou des négligences de sécurité qui résultent par le vol de précieuses données personnelles [7]

La confiance de vos clients, employés, sous-traitants, fournisseurs (…) n’est pas infinie .

Vous risquez de perdre des marchés si vous n’arrivez pas à démontrer que vous avez la démarche d’intégrer la protection de la vie privée dès la conception de vos processus de recueil ou de traitement des données personnelles que l’on vous confie.

Après cette prise de conscience, il sera nécessaire d’assurer la protection de la vie privée :

  • dès la conception du processus de traitement des données personnelles
  • dès la conception du processus, du service ou du produit que vous planifiez =>Développeurs d’objets connectés (IoT) SVP lisez avec attention
  • au moment de la collecte des données
  • durant toute la vie de la donnée (si elle n’a pas été anonymisée)
  • il faut tenir compte de tout éventuel changement dans la finalité du traitement après la collecte de la donnée

         => Ce dernier point peut forcer les entreprises à reconsidérer avec prudence leurs anciens processus de recueil et traitement des données personnelles de personnes physiques se trouvant sur le territoire de l’Union Européenne et de l’Espace Économique Européen [8]

De même, les nouvelles règles seront l’occasion de reprendre les processus de collecte et de traitement des données personnelles de personnes morales situées sur ce territoire.

Si le RGPD ne concerne que les données de personnes physiques, le futur Règlement E-privacy concerne aussi les personnes morales dont vous recueillez ou traitez les données.

Par exemple, le Règlement E-Privacy imposera une base légale uniforme pour collecter des données personnelles au moyen de cookies, balises, tags digitaux, trackers… (avec des exceptions limitées)

Si vous comprenez les principes derrière les règles européennes de protection des données, vous réaliserez que la personne physique ou morale est au centre de la collecte des données, pas celui qui assure la collecte ou le traitement.

De plus, ce que l’on appelle les logiciels espions, pixels invisibles, identificateurs cachés, cookies traceurs et autres outils similaires de suivi non désiré :

  • peuvent pénétrer dans l’équipement terminal de l’utilisateur final à son insu
  • afin d’accéder à des informations,
  • de stocker des informations cachées et
  • de suivre les activités.

La collecte d’informations relatives au dispositif de l’utilisateur final aux fins de l’identification et du suivi est également possible à distance,

  • à l’aide de techniques telles que la «capture d’empreintes numériques»,
  • souvent à l’insu de l’utilisateur final, et
  • peut porter gravement atteinte à la vie privée de celui-ci.
  • Les techniques qui permettent de contrôler subrepticement les actions de l’utilisateur final,
  • par exemple en suivant ses activités en ligne ou
  • la localisation de son équipement terminal,
  • ou qui pervertissent le fonctionnement de l’équipement terminal de l’utilisateur final représentent une menace sérieuse pour la vie privée de celui-ci.

=> Par conséquent, une telle interférence avec l’équipement terminal de l’utilisateur final ne devrait être autorisée qu’avec le consentement de celui-ci et à des fins précises et transparentes.  [9]

Nouveau:

Comparé à l’ancien régime toujours en place jusqu’au 25 mai 2018, les nouveaux Règlements insistent sur le principe d’ « accountability« , le fait pour les responsables des données de devoir rendre des comptes

Le responsable des données et le sous-traitant sont tous deux responsables d’assurer la conformité avec le traitement légal des données et ils doivent démontrer une pratique pro active pour l’assurer [10]

Pour mieux comprendre pourquoi votre entreprise doit installer une politique conforme de protection des données personnelles il vous faut comprendre qu’en Europe le droit à la vie privée est un droit fondamental reconnu par des textes fondateurs importants :

  • la Convention Européenne des droits de l’Homme [11]
  • la Charte des droits fondamentaux de l’union Européenne [12]

Les 6 principes à suivre quand on traite des données personnelles en tant que responsable ou sous-traitant [13] 

1- licéité, loyauté, transparence

2- limitation des finalités

=> les données sont collectées pour des finalités déterminées, explicites et légitimes

=> les données ne seront pas ultérieurement traitées d’une manière incompatible avec les finalités d’origine. 1processus = 1finalité de traitement

3- Minimisation des données

Il ne faut collecter que des données adéquates, pertinentes et limitées à la réalisation de la finalité choisie

Cette obligation s’applique:

  • à la quantité de données collectées
  • l’étendue de leur traitement
  • la durée de leur conservation et de leur accessibilité

En particulier ces mesures devront assurer par défaut que les données personnelles ne seront pas accessibles à tous mais seulement à un nombre défini et limité de personnes physiques [14]

4- Exactitude

Les données doivent être exactes et tenues à jour si nécessaire au traitement.

Les données incorrectes seront rectifiées ou effacées par des « mesures raisonnables »

Ce dernier point est important quand on sait que pour certaines entreprises, la réconciliation de fichiers sous différentes formes, conservés dans différents outils peut poser un grave problème.

L’entreprise doit démontrer une politique active de maîtrise de ses données.

Si cela n’est déjà fait, les nouveaux textes pourraient être l’occasion pour votre entreprise de gérer et centraliser ses données afin de mieux utiliser les nouveaux outils d’analyse qui deviendront plus accessibles même aux petites entreprises.

Le « Big data » ou l’analyse des métadonnées devient de plus en plus efficace et n’est plus réservé qu’aux grandes entreprises, sans parler des outils issus de l’intelligence artificielle qui s’annoncent.

5- Limitation de conservation

Les données qui permettent d’identifier une personne ne seront pas conservées pour une durée excédant leur traitement

Exceptions :

Si les données sont utilisées à des fins :

  • archivistiques dans l’intérêt public
  • de recherche scientifique ou historique
  • statistiques.

Dans ce dernier cas, pour garantir les droits et libertés de la personne, il faut utiliser des “mesures techniques et organisationnelles appropriées telles le chiffrement ou la pseudonymisation.“ [15]

6- Intégrité et confidentialité

Le traitement doit assurer

  • « la sécurité appropriée » des données
  • par des mesures techniques ou organisationnelles appropriées (vie privée et sécurité dès la conception)

Les données seront protégées contre :

  • le traitement non autorisé ou illicite (attention aux sous-traitants et tiers)
  • la perte, la destruction ou les dégâts d’origine accidentelle

Comme le montrent des études, la cyber-attaque qui coûte le plus cher est la perte d’information. [16]

Le principe de sécurité par défaut est la conséquence directe du principe d’intégrité et confidentialité.

Avant de soumettre une application au public, les organisations ne devraient pas se précipiter.

Elles doivent utiliser plusieurs contrôles de sécurité tels des tests de pénétration, un processus de réparation des défauts de sécurité[17]

Pourquoi vous sentir concerné ? Quels sont les risques si votre entreprise n’est pas conforme ?

Risques légaux en cas de non-conformité

Votre activité en Europe ou dirigée vers des personnes (physiques ou morales) situées sur le territoire européen [18] sera forcée de se mettre en conformité avec les nouvelles règles.

Droit des personnes concernées

1- Droit de déposer une plainte auprès de l’autorité centrale de contrôle [19](CNIL en France)

2- Droit à un recours juridictionnel effectif contre un responsable du traitement ou un sous-traitant [20]

3- Droit à réparation [21] pour le dommage subi

 À noter:

=> responsabilité conjointe du responsable du traitement et de ses sous-traitants

« chacun des responsables du traitement ou des sous-traitants est tenu responsable du dommage dans sa totalité afin de garantir à la personne concernée une réparation effective. »

Cependant un sous-traitant n’est tenu pour responsable du dommage causé par le traitement que

« s’il n’a pas respecté les obligations prévues par le présent règlement qui incombent spécifiquement aux sous-traitants ou qu’il a agi en-dehors des instructions licites du responsable du traitement ou contrairement à celles-ci. » [22]

! Il est important de bien définir, ou redéfinir, les obligations contractuelles que votre entreprise noue avec des sous-traitants comme un fournisseur de cloud par exemple

Votre entreprise risque aussi de fortes pénalités administratives

4- L’autorité centrale de contrôle est investie de pouvoirs plus importants [23]

Elle a aussi des pouvoirs d’investigation autonome.

Si vous ne vous conformez pas aux règles (licéité de la collecte et du traitement, transfert dans des pays tiers, violation d’un ordre de l’autorité centrale…) selon la gravité de la violation

Vous devrez payer des amendes dont le plafond se situe de 10 millions € à 20 millions € (ou 2% jusqu’à 4% du chiffre d’affaire mondial, le plus nombre étant choisi) [24]

Qu’est-ce que la vie privée dès la conception et par défaut ?

Ce concept (« privacy by design« ) n’est pas nouveau mais c’est la 1ère fois qu’il est inclus dans des règles de droit.

Il a été développé dès 2009 par la Commissaire à l’Information et à la Protection des données de la province de l’Ontario de l’époque, Le Docteur Ann Cavioukan. [25]

Ce principe est essentiel dans la protection de la vie privée.

Cependant il doit être complété par

  • le principe de transparence,
  • le principe de sécurité,
  • Inclure la vie privée dans la conception des processus, notamment dans le développement d’objets connectés (IoT) appelés à nous entourer dans notre vie quotidienne.
  • des réglages par défaut (ce principe se retrouve notamment dans le Règlement E-privacy qui demande un réglage des moteurs de recherche, du recueil d’informations via les cookies par un opt-in par défaut…)
  • L’interface utilisateur, le modèle économique, doivent être conçus pour favoriser le contrôle des personnes de leurs données personnelles

La protection de la vie privée dès la conception assurent que les données sont collectées de façon sécurisée, utilisées et conservées, puis détruites à la fin du processus d’une manière appropriée

On parle d’une politique de management des données personnelles du début à la fin de leur cycl

Des cyber attaques se produisent chaque jour, certaines infligeant de grosses pertes aux entreprises [26]

Cependant il semble que beaucoup (trop) d’entreprises n’ont pas encore mis en place des protections de base ou un plan de sécurité pour récupérer leurs données en cas d’attaque.

Si vous développez dans votre entreprise une politique centralisée de gestion des données, vous réduirez les coûts d’une cyberattaque.

Des études sérieuses démontrent toutes les avantages d’une bonne maîtrise des données dans votre entreprise, cet « or noir » que vous ne pourrez plus négliger à moyen terme.

  •  » Si seulement 39 % des sociétés dans cette recherche avançaient déployer un plan de sauvegarde et de récupération, elles reconnaissaient aussi que le coût des cyber attaques avaient été réduit de près de 2 millions de $
  • De même, si seulement 28 % des sociétés rapportaient avoir une politique formelle des données, elles démontraient aussi un coût réduit du cyber crime de presque 1 million de $  » [27]

Le principe de protection de la vie privée dès la conception ne se limite à des mesures techniques de cyber sécurité ou à la pseudonymisation des données comme certains vendeurs voudront vous le faire croire…

Il faut comprendre comment le marché, les personnes physiques perçoivent la protection de leur vie privée.

La notion de vie privée a une base philosophique et culturelle qui ne devrait pas être ignorée lors de votre analyse d’impact.

La vie privée recouvre des réalités différentes selon les cultures et les époques. [28]

Les responsables de traitement de données personnelles et leurs sous-traitants disposent de diverses sources pour trouver des indications sur le concept de vie privée et sécurité dès la conception.

Mise en œuvre de la vie privée et de la sécurité dès la conception

Un ingénieur en vie privée est une personne qui comprend le côté technique et le côté vie privée et qui élabore des stratégies permettant aux personnes de protéger leur vie privée sans empêcher la fabrication d’objet « cools ». [29]

Ce que désire l’utilisateur, c’est un accès « facile » à la protection de sa vie privée.

Les développeurs de processus de collecte des données devront avant tout penser à la facilité de choix du niveau de vie privée que la personne désire.

Tout le monde n’a pas la même sensibilité sur les mêmes points de sa vie privée.

Il faut donner le choix et en finir avec la collecte sauvage des données personnelles sans en informer les personnes.

Que dit le RGPD sur la vie privée et la sécurité dès la conception ?

Art 32 et récital 78, rappel à l’article 47 -2 (d)

«  (…) le responsable du traitement devrait adopter des règles internes et mettre en œuvre des mesures qui respectent, en particulier, les principes de protection des données dès la conception et de protection des données par défaut. »

Votre entreprise devra tenir compte de 4 points

1- La technologie de pointe existante

Vous devez utiliser les outils les plus modernes, les plus sûrs du marché et maintenir à jour la technologie utilisée.

Vous devez être au courant des dernières normes et guides dans votre industrie, par exemple:

  • ISO/CEI 27001: 2013, Technologies de l’information – Techniques de sécurité -Systèmes de management de la sécurité de l’information -Exigences [30]
  • ISO 27002 : 2013 [31] pour les technologies de l’information
  • Les meilleurs guides dans votre industrie pour le développement de logiciels comme le  « Guide to the Software Engineering Body of Knowledge » développé par l’IEEE [32]
  • Les guides professionnels pratiques, codes d’éthique dans votre branche
  • « Software Engineering Code of Ethics and Professional Practice » [33]
  • « Best Practices for Consumer Wearables & Wellness Apps & Devices » [34]
  • Open Web Application Security Project (OWASP) [35]

L’adhésion à un code de conduite approuvé ou à une certification approuvée pourra être utilisé comme élément de preuve de conformité. [36]

Des certifications sont prévues dans le texte mais non encore développées (août 2017).

En attendant, il est prudent de se conformer aux guides et normes existants et reconnus dans votre industrie

2- Le coût de mise en œuvre

3- La nature, la portée, le contexte et les finalités du traitement

4- Le risque dont le degré de probabilité et de gravité varie, pour les droits et libertés des personnes physiques

Il est important de noter que la notion de risque est centrale dans le RGPD.

Un risque pour les droits et libertés est le seuil qui déclenchera diverses obligations pour le responsable du traitement.

Par exemple,

  • le devoir de notification d’une violation de données personnelles (Art 33 et 34 du RGPD)
  • la mise en place d’une analyse d’impact préalable (Art 35)
  • La consultation préalable de l’Autorité centrale (Art 36)

Méthodes d’évaluation du risque:

  • En France la CNIL recommande l’utilisation de la méthode EBIOS
  • ISO/IEC 27005:2011 36 est recommandé
  • ISO/IEC 29134: 2017, Technologies de l’information -Techniques de sécurité -Lignes directrices pour l’évaluation d’impacts sur la vie privée [37]

La gestion du risque et l’analyse d’impact (AI ou DPIA en anglais)

Une AI est obligatoire si le traitement représente un « risque élevé pour les droits et libertés des personnes physiques » [38]

Le RGPD donne quelques exemples de traitements nécessitant une analyse mais attention la liste n’est pas exhaustive : [39]

a) l’évaluation systématique et approfondie d’aspects personnels concernant des personnes physiques, qui est fondée sur un traitement automatisé, y compris le profilage, et sur la base de laquelle sont prises des décisions produisant des effets juridiques à l’égard d’une personne physique ou l’affectant de manière significative de façon similaire;

b) le traitement à grande échelle de catégories particulières de données visées à l’article 9, paragraphe 1, ou de données à caractère personnel relatives à des condamnations pénales et à des infractions visées à l’article 10; ou

c) la surveillance systématique à grande échelle d’une zone accessible au public.

Vous trouverez d’autres exemples de ce qui peut constituer un risque pour les droits et libertés des personnes physiques dans des guides qui seront édités par le Groupe de travail Article 29

Le Groupe Art 29 a déjà édité des guides dont un sur les études d’impact, en anglais [40]

PRINCIPES DE BASE D’UNE ANALYSE D’IMPACT [41]

 

ANNEXE :

Exemple de mise en œuvre de la protection de la vie privée dès la conception appropriée au niveau de risque (En anglais.)

To ensure a level of security appropriate with the risk, your process should include:

(a) the pseudonymisation and encryption of personal data (not all methods are equally secure though), re-identification must not be possible

(b) the ability to ensure the ongoing confidentiality, integrity, availability and resilience of processing systems and services

(c) the ability to restore the availability and access to personal data in a timely manner in the event of a physical or technical incident

(d) a process for regularly testing, assessing and evaluating the effectiveness of technical and organisational measures for ensuring the security of the processing.

– It further insists on « accidental or unlawful destruction, loss, alteration, unauthorised disclosure of, or access to personal data transmitted, stored or otherwise processed. »

Your process should at least include:

=> Restricted access to data through a variety of application-level controls [42]

=> Use of security architectures to avoid creating a single point of trust in your systems => Exploration of federated architectures that let users retrieve and view data without compromising data security

=> Maintain and analyse audit logs as part of comprehensive system oversight [43]

Why is the process to ensure end-to-end security of personal data so important ?

In case of data breach :

  • the controller and the processor have to be able to show in a register that the process conforms to the rules of GDPR
  • as a processor, you have to notify the controller « without undue delay »
  • The notification shall at least:

▪ describe the nature of the personal data breach

▪ including where possible, the categories and approximate number of data subjects concerned and

▪ the categories and approximate number of personal data records concerned

▪ communicate the name and contact details of the data protection officer or other contact point where more information can be obtained

▪ describe the likely consequences of the personal data breach

▪ describe the measures taken or proposed to be taken by the controller to address the personal data breach, including, where appropriate, measures to mitigate its possible adverse effects.

Examples of privacy by design (PbD) :

« It means not using certain processors — like recent Intel ones — that enable remote access to the computers even when they’re powered off. It also employs an operating system (Linux-based) that prevents information collection, and has privacy-ensuring software, from a custom browser to encrypted messaging to a Google- bypassing map app » [44]

1) In software implementation :

« There are three aspects to fully achieving the implementation of PbD to a verifiable level using semantic analysis.

1- The software implementation of a design feature must be verified to actually implement the intent of the design, no more and no less.

2- The integrity of the system within the secured network environment must be assured.

3- The parameters of personal privacy must be defined as part of the input data set used by semantic analysis. » [45]

2) Anonymisation

it has its limits too.

 » Data anonymization is a technique that can be used to protect private information in your data while preserving, to varying degrees, the utility of that data; however, as we’ll see, this tool is only best put to use in combination with others, and not as a standalone strategy to protect your data. » [46]

3) Privacy Engineering & Assurance, an example by NOKIA

 » The Privacy Engineering & Assurance discipline provides a systematic and engineering compatible approach to implement Privacy by Design, rather than an ad hoc approach of checklists of “dos and don’ts”. This discipline serves as an industry best practice and is an essential element for accountable organizations that recognize the need for strong business practices. » [47]

In 8 points, Nokia develops an example of privacy by design

« As a discipline, Privacy Engineering & Assurance needs to:

  1. Consist of two components:

i) Privacy Engineering ,which identifies privacy threats and risks,

as well as designs and implements privacy safeguarding controls into products and services; and

ii) Privacy Assurance, which verifies the products and services conformance to such privacy safeguarding controls and regulatory compliance

2. Be based on an industry accepted privacy knowledge base consisting of

  • privacy principles, [48]
  • privacy related threats and their underlying engineering vulnerabilities,
  • privacy risks that could harm individuals ,
  • privacy safeguarding requirements and guidelines and design patterns for implementing
  • privacy safeguarding controls.
  1. Ensure compliance with applicable data protection and other privacy laws;

  2. Be based on and compatible with best industry guidance for software engineering

as defined by the IEEE Software Engineering Book of Knowledge [49]

  1. Integrate a code of ethics and professionalism into the discipline,

based on ACM Software Engineering Code of Ethics & Professional Practice [50]

  1. Leverage existing disciplines of product security and business continuity and their associated processes, activities and tools;

  2. Be an integral mechanism for managing privacy risks in a broader organizational risk management context;  »

 

NOTES:

[1] Règlement (UE) 2016/679 du parlement européen et du conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE (Règlement Général sur la Protection des Données) ou RGPD

[2] Proposition de Règlement du Parlement européen et du Conseil concernant le respect de la vie privée et la protection des données à caractère personnel dans les communications électroniques et abrogeant la directive 2002/58/CE (Règlement « vie privée et communications électroniques« )

[3] GDPR, art 5-1,f) supra note 1

[4] « Guidelines for SMEs on the security of personal data processing « , European Union Agency for Network and Information Security (ENISA), p 7 https://www.enisa.europa.eu/publications/guidelines-for-smes-on-the-security-of-personal-data-processing

[5] « la personne physique ou morale, l’autorité publique, le service ou un autre organisme qui, seul ou conjointement avec d’autres, détermine les finalités et les moyens du traitement ; » art 4, 7) RGPD, supra note 1, surlignage ajouté

[6]  » la personne physique ou morale, l’autorité publique, le service ou un autre organisme qui traite des données àcaractère personnel pour le compte du responsable du traitement;  » art 4, 8) RGPD,ibid

[7] Des millions de données personnelles sur la population suédoise ont été partagées sur le cloud d’IBM « Suède : importante fuite de données impliquant le gouvernement » Fredzone, 13 août 2017,http://www.fredzone.org/suede-importante-fuite-de-donnees-impliquant-le-gouvernement-094

[8] EEE, https://fr.wikipedia.org/wiki/Espace_%C3%A9conomique_europ%C3%A9en

[9] Récital 20, Projet de Règlement E-Privacy, supra note 2, surlignage et structure ajoutée.

[10] « Lorsqu’un traitement doit être effectué pour le compte d’un responsable du traitement, celui-ci fait uniquement appel à des sous-traitants qui présentent des garanties suffisantes quant à la mise en œuvre de mesures techniques et organisationnelles appropriées de manière à ce que le traitement réponde aux exigences du présent règlement et garantisse la protection des droits de la personne concernée. » art 28-1, RGPD, ibid. Surlignage jouté

[11] http://www.echr.coe.int/Documents/Convention_FRA.pdf

[12]http://www.europarl.europa.eu/charter/pdf/text_fr.pdf

[13] Art 5 RGPD, supra note 1

[14] Repris de « Guidelines for SMEs on the security of personal data processing « , European Union Agency for Network and Information Security (ENISA), p 7, supra note 4

[15] art 6-4 e) RGPD supra note 1

[16]  » Data protection. These organizations make investing in technologies and processes that reduce information loss a priority because they understand it is the most costly cyber attack to remediate. They are also shifting budget to the application and data layers rather than the network layers, to fortify the areas most vulnerable to information loss. » extrait de

« 2016 Cost of Cyber Crime Study & the Risk of Business Innovation  » Ponemon Institute, October 2016 http://www.ponemon.org/local/upload/file/2016%20HPE%20CCC%20GLOBAL%20REPORT%20FINAL%203.pdf

[17] Repris de ibid.

[18] « des facteurs tels que l’utilisation d’une langue ou d’une monnaie d’usage courant dans un ou plusieurs États membres, avec la possibilité́ de commander des biens et des services dans cette autre langue ou la mention de clients ou d’utilisateurs qui se trouvent dans l’Union, peuvent indiquer clairement que le responsable du traitement envisage d’offrir des biens ou des services à des personnes concernées dans l’Union. » Récital 23, RGPD, supra note 1

[19] Art 77-1. RGPD, supra note 1

[20] Art 79-1 ibid.

[21] Art 82-1 ibid.

[22] Art 82 -2 ibid.

[23] Art 58, ibid.

[24] Art 83 -4 et -5, ibid.

[25] « Privacy by Design. The 7 Foundational Principles « , Ann Cavoukian, January 2011(originally 2009) https://www.ipc.on.ca/wp-content/uploads/Resources/7foundationalprinciples.pdf  

« Using Privacy by Design to Achieve Big Data Innovation Without Compromising Privacy  » Ann Cavoukian, David Stewart, Beth Dewitt, June 10, 2014. http://www.ontla.on.ca/library/repository/mon/28006/327266.pdf

 [26] DDoS MIRAI attack through IoT in 2016 « 10 things to know about the October 21 IoT DDoS attacks » https://www.welivesecurity.com/2016/10/24/10-things-know-october-21-iot-ddos-attacks/ and malware WannaCry, « Unprecedented WannaCry attack a nightmarish ‘wake-up call' » , CNET Magazine, May 16 2016, https://www.cnet.com/news/wannacry-unprecedented-ransomware-attack-a-nightmarish-wakeup-call/

[27] Librement traduit et repris d’une étude de l’Institut Ponemon, supra note 16

[28] Mon article: « IoT and the protection of privacy in the EU » https://www.swiss-cybersecurity.ch/blog-161216.php ou « Vie privée, comment la protéger ? » https://mementosafe.com/vie-privee-gdpr/

[29] Librement traduit de : Lorrie Faith Cranor ,associate professor of computer science and of engineering and public policy at Carnegie Mellon University reported in “Q&A Privacy engineers could hold the key” Eric Heyl, Tribune Review, December 15, 2012, http://triblive.com/opinion/qanda/3123176-74/privacy-engineering-program

[30] https://www.iso.org/obp/ui/fr/#iso:std:iso-iec:27001:ed-2:v1:fr

[31] ISO/IEC 27002: 2013 Technologies de l’information — Techniques de sécurité — Code de bonne pratique pour le management de la sécurité de l’information, https://www.iso.org/fr/standard/54533.html

[32] SWEBOK V3, IEEE, https://www.computer.org/web/swebok/v3

[33] « Software Engineering Code of Ethics and Professional Practice » Association for Computing Machinery, ACM, 2015, http://www.acm.org/about/se-code#full

[34]  https://fpf.org/wp-content/uploads/2016/08/FPF-Best-Practices-for-Wearables-and-Wellness-Apps-and-Devices-Final.pdf

[35] https://www.owasp.org/index.php/Main_Page

[36] Art 32-3 RGPD, supra note 1

[37] https://www.iso.org/fr/standard/62289.html

[38] Art 35 -1 RGPD

[39] Art 35 -3 a) b) c)

[40] « Guidelines on Data Protection Impact Assessment (DPIA) and determining whether processing is “likely to result in a high risk” for the purposes of Regulation 2016/679 » http://ec.europa.eu/newsroom/just/item-detail.cfm?item_id=50083

[41] Repris et traduit du guide sur les DPIA édité par le Groupe 29, ibid.

[42] art 32 -4 RGPD

[43] Repris de diverses sources internet

[44] « Tech Underestimates Future Demand for Privacy », Leonid Bershidsky, Bloomberg, March 31, 2017. https://www.bloomberg.com/view/articles/2017-03-31/the-tech-industry-underestimates-the-future-demand-for-privacy

[45] « A New Possibility for Security and Privacy by Design: Fault-Free Software », Information and Privacy Commissioner of Ontario, Emendara LLC https://www.ipc.on.ca/wp-content/uploads/2014/06/pbd-fault-free-software.pdf

[46] « Anonymization and the Future of Data Science  » , Steve Touw, April 4, 2017, Open Data Science Blog .https://opendatascience.com/blog/anonymization-and-the-future-of-data-science/

[47]  » Privacy Engineering & Assurance.The Emerging Engineering Discipline for implementing Privacy by Design  » NOKIA, 2014-09-08,

[48] The 11 privacy principles of ISO 29100 – Privacy Framework, http://standards.iso.org/ittf/PubliclyAvailableStandards/c045123_ISO_IEC_29100_2011.zip

[49] SWEBOK V3, IEEE, https://www.computer.org/web/swebok/v3

[50] « Software Engineering Code of Ethics and Professional Practice » Association for Computing Machinery, ACM, 2015, http://www.acm.org/about/se-code#full

 

Enregistrer

Enregistrer

Enregistrer

Enregistrer

Enregistrer

Enregistrer

error: Ce Contenu est protégé
Back To Top